Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_14 / лаб_14_18_4

.pdf
Скачиваний:
0
Добавлен:
27.10.2025
Размер:
606.48 Кб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра информационной безопасности

ОТЧЕТ по практической работе № 14

по дисциплине «Основы информационной безопасности» Тема: «Оценка структуры факторов риска»

Студентка гр.

Преподаватель

Санкт-Петербург

2023

Постановка задачи

1.Описываемая область выбирается студентом на основе собранных материалов по конкретному предприятию, организации или компании;

2.Цель работы: провести оценку отношений на множестве факторов риска,

расчет профиля риска и определить наиболее значимые факторы;

3. Отчёт выполняется с расчетом профиля риска в РискМенеджер - Анализ v3.5.

1. Оценка структуры факторов риска по методологии ФСТЭК

С помощью методики ФСТЭК построим структуру видов ущерба,

относящихся к ним субъектов, объектов, видов воздействия и методов реализации.

Негативные последствия приведены в таблице 1, представленной ниже

Таблица 1 – Виды рисков и негативные последствия от реализации угроз

Виды риска (ущерба)

Возможные негативные последствия

 

 

 

У1

Ущерб физическому лицу

Нарушение конфиденциальности.

 

 

 

 

 

Финансовый ущерб физическому лицу.

 

 

 

 

 

Нарушение иных прав и свобод гражданина,

 

 

закрепленных в Конституции Российской

 

 

Федерации и федеральных законах.

 

 

 

У2

Риски юридическому лицу,

Нарушение законодательства Российской

 

индивидуальному предпринимателю,

Федерации.

 

связанные с хозяйственной

 

 

Недополучение ожидаемой

 

деятельностью

(прогнозируемой) прибыли.

 

 

 

 

 

Необходимость дополнительных

 

 

(незапланированных) затрат на выплаты

 

 

штрафов (неустоек) или компенсаций.

 

 

 

 

 

Необходимость дополнительных

 

 

(незапланированных) затрат на закупку

 

 

товаров, работ или услуг (в том числе

 

 

закупка программного обеспечения,

 

 

технических средств, вышедших из строя,

 

 

замена, настройка, ремонт указанных

 

 

средств).

 

 

 

 

 

Срыв запланированной сделки с партнером.

 

 

 

В таблице 2 приведены объекты воздействия в соответствии с негативными

последствиями из первой таблицы.

Таблица 2 – Возможные объекты воздействия угроз безопасности информации

Негативные последствия

Объекты воздействия

Виды воздействия

 

 

 

 

 

 

Нарушение конфиденциальности.

База аутентификационных

Утечка аутентификационных

 

данных

данных пользователей из БД

 

 

 

 

 

 

Проводные и беспроводные

Перехват

информации,

 

 

 

каналы передачи данных.

содержащей учетные данные

 

 

 

 

пользователей, передаваемой

 

 

по каналам

 

 

 

 

 

 

Нарушение иных прав и свобод

Файловый сервер

Утечка

материалов

гражданина, закрепленных в

 

ЭБС, защищаемых

 

Конституции Российской

 

авторским правом

 

Федерации и федеральных

 

 

 

 

законах.

 

 

 

 

 

 

 

Нарушение законодательства РФ,

База аутентификационных

Утечка аутентификационных

 

 

 

необходимость дополнительных

данных

данных

пользователей,

 

 

 

затрат на выплаты штрафов (У2)

 

защищаемых

законом

 

 

 

 

 

 

«О персональных

данных»

 

 

(предусмотрены штрафы)

 

 

 

 

 

Файловый сервер

Утечка

материалов

 

 

 

 

 

 

ЭБС, защищаемых законом

 

 

«Об авторском праве и

 

 

смежных правах»

 

 

 

(предусмотрены штрафы)

 

 

 

Нарушение штатного режима

ПО для администрирования

Несанкционированный

функционирования

 

доступ,

нарушение

автоматизированной системы,

 

функционирования

 

невозможность решения задач

 

программно-

аппаратных

или снижение эффективности

 

средств-администрирования

решения задач (У2)

 

ЭБС

 

 

 

 

 

 

 

Категории и уровни возможных нарушителей представлены в 3 таблице, в

которую сведены данные для определения видов риска.

Таблица 3 – Актуальные нарушители

Виды риска

(ущерба)

и

Виды актуального

Категория

Уровень

 

 

возможные

негативные

нарушителя

нарушителя

возможностей

 

последствия

 

 

 

 

нарушителя

 

 

 

 

 

 

 

 

1

У1:

 

 

Хакеры

Внешний

Н2

(базовые

 

нарушение

 

 

 

 

повышенные

 

конфиденциальности (утечка)

 

 

возможности)

 

персональных данных;

 

 

 

 

 

 

 

Конкурирующие

Внешний

Н2

(базовые

 

нарушение иных прав и свобод

организации

 

повышенные

 

гражданина, закрепленных в

 

 

 

возможности)

 

Конституции

РФ

и

 

 

 

 

 

Администраторы

Внутренний

Н2

(базовые

 

федеральных законах

 

ЭБС

 

повышенные

 

 

 

 

 

 

возможности)

 

 

 

 

 

 

 

 

 

 

 

 

Авторизованные

Внутренний

Н1

(базовые

 

 

 

 

пользователи ЭБС

 

возможности)

 

 

 

 

 

 

 

 

2

У2:

 

 

Хакеры

Внешний

Н2

(базовые

 

нарушение законодательства

 

 

повышенные

 

РФ;

 

 

 

 

возможности)

 

 

 

 

 

 

 

 

 

необходимость

 

 

Конкурирующие

Внешний

Н2

(базовые

 

дополнительных

затрат

на

организации

 

повышенные

 

выплаты штрафов;

 

 

 

возможности)

 

 

 

 

 

 

 

 

Таблица 4 – Виды нарушителей и возможные цели реализации угроз

Виды актуального

Категории

Возможные

цели

реализации

угроз

 

нарушителя

нарушителя

безопасности информации

 

 

 

 

 

 

 

 

 

 

1

Хакеры

Внешний

Получение

финансовой

или

иной

 

 

 

материальной выгоды

 

 

 

 

 

 

 

 

2

Конкурирующие

Внешний

Получение материальной выгоды

 

 

организации

 

 

 

 

 

 

 

 

 

 

 

 

 

3

Поставщики услуг

Внешний

Получение

финансовой

или

иной

 

связи

 

материальной выгоды

 

 

 

 

 

 

 

 

 

 

 

 

Непреднамеренные,

неосторожные

или

 

 

 

неквалифицированные действия

 

 

 

 

 

 

 

4

Сотрудники

Внутренний

Преднамеренные действия с целью

 

 

 

 

получения выгоды/реализациисобственных

 

 

 

интересов.

 

 

 

 

 

 

 

Непреднамеренные действия, тормозящие

 

 

 

 

работу организации.

 

 

 

 

 

 

Непреднамеренные,

неосторожные

или

 

 

 

неквалифицированные действия

 

 

 

 

 

 

 

 

 

 

Методы реализации негативного воздействия для указаных видов

нарушителей представлены в таблице 5.

Таблица 5 – Актуальные способы реализации угроз и соответствующие виды нарушителей

Вид нарушителя,

Объекты

Доступные интерфейсы

Способы реализации

категория

воздействия

 

 

 

 

 

 

Хакеры (H2),

CУБД,

Веб-сайт компании,

Использование

внешний

сотрудники

электронная почта, территория

уязвимостей, инъекций,

 

 

предприятия.

социальной инженерии.

Конкуренты

 

(H2), внешний

 

 

 

 

 

 

 

Поставщики

Рабочие

ПАК предприятия

Целенаправленный

услуг связи (H2),

места

 

перехват информации,

внешний

сотрудников,

 

отказ от обслуживания.

 

веб-сервер

 

 

 

 

 

 

Сисадмин (H2),

ПАК

ПАК предприятия

Ошибки в настройке,

внутренний

предприятия

 

продажа данных,

 

 

 

намеренное или случайное

 

 

 

их удаление.

 

 

 

 

Сотрудник (H1),

Рабочие

Рабочие места сотрудников

Пользовательские ошибки

внутренний

места

 

 

 

сотрудников

 

 

 

 

 

 

Дополнительный

-

-

Непреднамеренное

персонал (H1),

 

 

причинение вреда ПАК,

внутренний

 

 

саботаж

 

 

 

 

Рисунок 2 – комплексы мер

Наиболее эффективный комплекс мер позволяет снизить остаточный риск до приемлемого за 450,5 тыс. рублей

Комплекс мер 1

450,5 тыс. рублей – приемлемый уровень риска

Соседние файлы в папке лаба_14